A falha do Gerenciador Cisco Catalyst SD-WAN permite acesso remoto ao servidor
29 de Setembro de 2023

A Cisco está alertando sobre cinco novas vulnerabilidades em produtos do Catalyst SD-WAN Manager, sendo a mais crítica a que permite o acesso remoto não autenticado ao servidor.

O Catalyst SD-WAN Manager da Cisco para WAN é um software de gerenciamento de rede que permite aos administradores visualizar, implantar e gerenciar dispositivos em redes de longa distância (WAN).

A falha mais grave entre as divulgadas que afetam o produto é a CVE-2023-20252 (CVSS v3.1: 9.8), que permite o acesso não autorizado devido a problemas com as APIs do Security Assertion Markup Language (SAML).

"Uma vulnerabilidade nas APIs do Security Assertion Markup Language (SAML) do Catalyst SD-WAN Manager da Cisco poderia permitir que um invasor remoto não autenticado tivesse acesso não autorizado ao aplicativo como um usuário arbitrário", alerta o boletim de segurança.

A falha pode ser explorada ao enviar solicitações especialmente criadas diretamente para as APIs SAML, que geram tokens de autorização arbitrários que permitem acesso incondicional ao aplicativo.

A exploração da CVE-2023-20252 tem o potencial para personificação de usuário, acesso/modificação/exclusão de dados não autorizados e interrupção de serviço.

As quatro vulnerabilidades restantes são menos graves:

CVE-2023-20253 (CVSS v3.1: 8.4): Reversão de configuração não autorizada devido a vulnerabilidades na CLI.

CVE-2023-20034 (CVSS v3.1: 7.5): Vulnerabilidade de divulgação de informações no controle de acesso ao Elasticsearch.

CVE-2023-20254 (CVSS v3.1: 7.2): Evade de autorização no sistema de gerenciamento de sessão.

(requer funcionalidade multi-tenant ativada)
CVE-2023-20262 (CVSS v3.1: 5.3): Vulnerabilidade DoS no serviço SSH.

(afeta apenas o acesso SSH)

Vale a pena notar que a CVE-2023-20034 também é explorável remotamente sem exigir autenticação.

Entretanto, sua gravidade é mitigada pelo fato de que o acesso é limitado ao banco de dados Elasticsearch com os privilégios do usuário Elasticsearch.

As cinco falhas afetam várias versões do Catalyst SD-WAN Manager da Cisco, com mais detalhes sobre as versões afetadas e alvo de atualização abaixo:

A CVE-2023-20252 , que é a mais urgente a ser corrigida, afeta as versões 20.9.3.2 e 20.11.1.2, mas não afeta as versões mais antigas nas filiais 20.9 e 20.11.

A versão 20.12 do Catalyst SD-WAN Manager, a versão mais recente disponível, não é impactada por nenhuma falha, exceto pela de média gravidade (corrigida na 20.12.1), sendo assim a versão mais segura para se atualizar, se possível.

A Cisco não compartilhou soluções alternativas para as falhas corrigidas desta vez, então a única ação recomendada é atualizar para uma versão com patch.

O fornecedor esclarece que o Software IOS XE, os Roteadores SD-WAN cEdge e os Roteadores SD-WAN vEdge não são vulneráveis.

Nenhuma das falhas foi reportada como sendo ativamente explorada, mas a atualização para as versões recomendadas deve ser tratada com urgência.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...